私のウェブサイトでは常にこの有害なトロイの木馬ローダーを報告しています、そのデータベースがハングしている可能性があると言う人もいますが、私は理解していないデータベース、問題解決の方法を教えてくださいデータベースはハングしています、私は多くの人がそれに出会ったと思います。ここでは、XiaobianがハングアップしているASPデータベースのプログラミング方法について説明します。それを試してみることができます。

ステップ1:既存のデータベースのバックアップを作成します。

ステップ2:次のASPファイルを実行して、データベース内のJSトロイの木馬を削除できるようにします。

注意:conn.aspが自分で作成したものです。

’ここにJSトロイの木馬のコンテンツを追加します。データベース内のJSトロイの木馬のコンテンツを必ず変更してください。

データベーステーブルが多数ある場合、上記のトラバーサルデータベース構造は実行されず、IISによって停止されます。

If rstSchema(" TABLE_TYPE")=" TABLE"その後、次のようにk値の範囲を追加します。

If rstSchema (“ TABLE_TYPE”)=“ TABLE” k> 10かつk <20。次に、この場合、一度に9個のテーブルしか操作されない。

ステップ3:

データベースへのJSインジェクションの特性(http://などの文字が含まれます)に従って、conn.aspに次のコードを追加します。

関数Cheack_Sqljs()’データベース外のJSインジェクションを防止:チェーン外のJSインジェクションを検出する場合はtrue。

薄暗いF_Post、F_Get

Cheack_Sqljs = False

If Request.Form<>""その後’ Request.Formの各F_Postに対してフォーム送信を検出する(Instr(LCase(Request.Form(F_Post))、 "0 or Instr(LCase(Request.Form(F_Post))、") "とInstr(LCase(Request.Form(F)) F_Post))、" http://")<> 0その後、

Cheack_Sqljs = True

の終了

の場合は終了

Next

If If <.> Request.QueryString<> Then’各F_GetのQueryStringコミットを確認するRequest.QueryString If(Instr(LCase(Request.Form( F_Get))、「0またはInstr(LCase(Request.Form(F_Get))、「」)(LCase(Request.Form(F_Get))、http://")<> 0次に

Cheack_Sqljs = True

の場合は終了

の場合は終了

次の

の場合は終了<< Br>

End Function

機能CheckDataFrom()’送信データソースの確認:Trueは数値です

SubmitDataFrom = True

server_v1 = Cstr(Request.ServerVariables(" HTTP_REFERER"))server_v2 = Cstr(Request.ServerVariables(" SERVER_NAME")) Mid(server_v1,8、len(server_v2))<> server_v2その後

CheckDataFrom = False

終了の場合

終了関数の場合

Cheack_Sqljsの場合またはCheckDataFrom Then

Response.Write"" Response.End()

End If

通常、データベースには読み取りデータベースを持つテーブルがあります。サーバーのコードは、管理データベースソフトウェアの接続とテーブル内のレコードの削除によって発生します。

Copyright © Windowsの知識 All Rights Reserved